понеділок, 1 серпня 2016 р.

Конспект по розвідці і безпеки (Безпека зв'язку в інтернеті)


Принципи контролю за зв'язком окупантами:
Ще в 1947 році спецслужби США і Великобританії уклали між собою сепаратну угоду про повну взаємодію в галузі радіоелектронного шпигунства. Всі дані, одержувані однієї зі сторін, передавалися партнеру.
Однак вкрай динамічний розвиток телекомунікацій і електронних технологій у другій половині ХХ століття створило перед ними серйозні проблеми. Два держави вже не могли перехоплювати і обробляти збільшуються потоки повідомлень.
Тим більше що геополітичні інтереси «ймовірного противника» - СРСР і його союзників по Варшавському договору, простягалися на всю земну кулю. Британія впевнено контролювала тільки Західну Європу. А США - ті невеликі регіони, де були їхні власні військові бази. Тому вже в 60-х виникла необхідність розширити кількість учасників угоди.
Незважаючи на хороші відносини з європейськими державами-членами утвореного на той час військово-політичного блоку НАТО, нікого з них запрошувати до співпраці тоді не стали.
Французи під керівництвом генерала Де Голля продовжували вести незалежну від заокеанських партнерів політику, а скандинавам «англосакси» не довіряли.
Тому з ініціативи Великобританії до співпраці були запрошені найбільш «близькі», англомовні держави: Канада, Австралія і Нова Зеландія. Але аналізом і дешифруванням перехоплених даних займаються тільки спецслужби США і Великобританії.
Проект глобальної електронної системи перехоплення під назвою (Р-415) був розроблений Агентством національної безпеки США в 1971 році. 
З його можливостями таємний розвідувальний альянс отримав необмежені можливості перехоплення і оперативної обробки інформації в будь-якій точці земної кулі. Для цього на низькі навколоземні орбіти було виведено угруповання супутників-шпигунів.
Їх дублюють розташовані по всьому світу величезні параболічні антени, скануючі радіоефір і центри контролю Інтернет-мереж в США і Європі. Всі компоненти поєднані в єдину мережу, що отримала назву «Ешелон».
Таким чином, всю земну кулю був поділений на сектори, за кожен з яких несе відповідальність один з його «філій». Всю Західну Європу, Північну Африку і Росію до Уральського хребта контролює Британський урядовий центр зв'язку.
За американський континент і східну частину Росії відповідає АНБ США, а тихоокеанським і південно-азіатським регіонами займаються спецслужби Австралії і Нової Зеландії.
Вельми цікавий той факт, що з недавніх пір в число учасників системи «Ешелон» входить і «наш головний і стратегічний партнер» Китай.
На кордоні з Казахстаном і Алтаем в Синьцзян-Уйгурської автономної області Агентство національної безпеки побудувало дві надсекретні станції перехоплення, частина інформації з яких передається Технічному управлінню Генерального штабу Народної визвольної армії Китаю.
З їх допомогою перехоплюється до 90 відсотків електронних повідомлень в східній частині Росії. Обидві станції обслуговують китайські військовослужбовці, для чого весь керівний склад щорічно проходить стажування в навчальному центрі АНБ США, розташованому недалеко від Сан-Франциско.
Самих же китайців американці довгий час прослуховували інший станцією АНБ, що знаходиться в колишньому незалежному Гонконгу, в містечку Чанг Хом Кок. Тепер вона перейшла у власність КНР. За наявною інформацією, китайські військові продовжують її експлуатувати і тепер. Тільки вже для своїх внутрішніх цілей. Технічні характеристики «Ешелону» дозволяють перехоплювати практично 99 відсотків переданої інформації в усьому світі. Цілком очевидно, що на сьогоднішній день світовий обсяг електронних повідомлень оперативно аналізувати неможливо.
Щоб справлятися з цим завданням, в аналітичних центрах Великобританії і США встановлені суперкомп'ютери «Cray», без перебільшення найкращі на сьогоднішній день в світі за швидкістю обробки інформації. Всі ЕОМ утворюють окрему мережу під назвою «Словник» (Dictionary). У них містяться «ключові слова» плюс електронні адреси людей і організацій, а також оцифровані зразки голосу цікавлять абонентів.
Перехоплені дані порівнюються з цими еталонами на відповідність. У разі збігу перехоплена інформація заноситься в пам'ять комп'ютерів і йде на обробку аналітикам, якщо немає - пропускається.
Безпека і захист інформації в інтернеті:
У сучасному світі, війна - це не тільки використання вогнепальної та іншої зброї, що завдає матеріальної і фізичну шкоду противнику, а цілий комплекс заходів бойового, організаційного, матеріально-технічного, господарського, інформаційного, політичного та ін. Характеру, спрямованих на досягнення головної мети - нанесення противнику максимального шкоди всіх видів з мінімальними понесеними втратами в цих же сферах.
Інформаційна складова цих заходів завжди була дуже важлива, але ніколи ще як на даний момент, і з кожним днем ​​її важливість, її вага в загальній картині війни стає більше і більше.
Помилково було б розуміти під цим тільки ведення пропаганди або ж правильну організацію зв'язку. Ні.Інформаційна робота відбувається на всіх рівнях і етапах боротьби. Планування і проведення військових операцій, навіть найпростіших, неможливо без правильної підготовки. А базою для підготовки є, в першу чергу, інформація. Адже знання і досвід муджахидов, розвідувальні та оперативні дані, знання загальної ситуації і т.п. - Це в першу чергу інформація, що накопичується іноді роками. Ми не замислюємося про це в повсякденному житті і не часто надаємо цьому значення, але ж найчастіше саме володіють найбільшою інформацією (у вигляді знань і досвіду) муджахиди стають амірами, тому що кількість інформації (знову ж таки, у вигляді знань і досвіду), якою вони володіють дозволяють їм найбільш ефективно використовувати інші ресурси (матеріальні, людські) для нанесення максимального шкоди противнику.
Звідси можна зробити висновок, що потенційно, за інших рівних умов, що наноситься окупантам шкоди прямо пропорційний кількості інформації (знань і досвіду) муджахидов. Тобто отримання необхідної інформації і володіння нею є однією з найважливіших задач для мусульманина і особливо для муджахида.
Навчальні матеріали
Для початку поговоримо про те, що бажано знати, щоб вміти захиститися і де це «читати». Ми постаралися вибрати тільки те, що, на нашу думку, є вкрай важливим і корисним, так би мовити, відправною точкою у вивченні інформаційної безпеки.
Мережі передачі даних
Вивчення основ і стандартів криптографічного захисту інформації
захист кореспонденції
мережева анонімність
Захист даних, що зберігаються
Ми не ставимо завдання навчити тут все цього, а хочемо лише підказати, що треба знати, щоб добре в цьому розбиратися. У всьому цьому розібратися не варто особливих зусиль, і немає необхідності в особливому розумі чи таланті. Банальні бажання, зовсім невелика завзятість (у вигляді елементарної посидючості) і одна-два тижні часу - ось складові такого важливого успіху в цій справі.
У нашу ж завдання входить пояснити прості способи «спілкування» з нашим сайтом, на основі того, що можна почерпнути з вищевказаних посилань. Для цього не обов'язково (хоча і дуже бажано) знати все, що пропонується вище. Ми виходимо з того, що мусульманин повинен бути досвідченим користувачем ПК та Інтернет, а також вміти самостійно і усвідомлено користуватися програмою PGP (або її аналогами).
Тому перед використанням наших інструкцій, вам доведеться перейти спочатку по посиланнюhttp://www.pgpru.com/faq . Прочитайте цю сторінку і пройдіть по тим посиланнях, куди вона вказує для того, щоб зрозуміти, як працює PGP і навчитися нею користуватися.
Якщо немає бажання вирішувати, що ж саме читати і в якій послідовності, то можна почати з цих двох посилань:
Посилання 1 . Пояснення теорії і логіки.
Посилання 2 . Безпосередньо керівництво за програмою.
Цього має бути достатньо. На навчання роботи з PGP, на наш погляд, потрібно всього лише кількох годин.
Велику увагу потрібно також приділити свого словника при листуванні. Не слід застосовувати такі терміни як, «Аллах» «Іслам» і т.д. Не слід також застосовувати укорочені терміни, як А. Аллах, Дж. Джихад. Так як це могло бути ефективно недавно, але як тільки спецслужби внесуть їх у Словники, вони будуть також небезпечні як самі ці терміни. Потрібно користуватися простим лексиконом народу, де ти проживаєш. Наприклад, в Росії: «Привіт братан!» І т.д.
Велику увагу потрібно приділити списку історії перепису. Обов'язково потрібно прибрати функцію збереження історії перепису в програмі обміном швидкими повідомленнями таких як Skype, МСН і т.д.Наприклад, якщо до вас прийдуть спецслужби і дістануть з вашого комп'ютера цей список, то у вас можуть виникнути великі проблеми, якщо ви вели з кимось відвертий діалог.
Також, у багатьох програмах обміну швидкими повідомленнями, є функція перепису через зашифрований тунель (https: //) Використовуючи, його ви стаєте більш захищеними.
Отже, щоб бути максимально захищеним робимо наступні причини:
Використовуємо криптографічний плагін або програму з вбудованою функцією криптографії.
Чи не використовуємо ісламські терміни.
По можливості використовуємо захищений тунель https: //.
Вимикаємо функцію збереження історії перепису.
Використовуємо перевірений надійний антивірус обов'язково оновлений.
1. Анонімність при відвідуванні ісламських сайтів і залишення коментарів
Всі основні провайдери зв'язку (інтернет, стільниковий зв'язок, міська та міжміська телефонія, wi-fi і т.д.) зобов'язані за свій рахунок забезпечити найближчого відділення спецслужб можливість перегляду всього (!) Трафіку даного провайдера в реальному режимі часу.
Тобто до найближчого відділення спецслужб надходить копія всіх IP-пакетів, що виходять від провайдера або приходять до нього. Про що це говорить простому користувачеві Інтернету, а зокрема читачеві нашого сайту? Про те, що всупереч поширеній помилці, ніякі проксі-сервери і анонімайзери не можуть приховати того, що передає або приймає користувач (повідомлення електронної пошти і інтернет-пейджерів, сайти і сторінки, які він відвідує і т.д.), якщо ці дані передаються у відкритому вигляді без використання засобів шифрування.
Анонимайзер може лише приховати ваш IP-адресу від сайту, який ви відвідуєте, підставивши замість нього свою адресу, але приховати щось від того, хто фізично «переглядає» ваше з'єднання з Інтернет таким способом не можна.
Те ж саме і при використанні електронної пошти і інтернет пейджерів (ICQ, MSN і т.п.). Пояснення того, як убезпечити себе при використанні інтернет-пейджерів - не є метою даної статті (якщо дуже треба, то дивіться по посиланнями Розділу 0 або ж шукайте через Google).
Якщо коротко, то для цього треба використовувати або спеціальні пейджери з вбудованим шифруванням, або плагіни шифрування для підключення до існуючих пейджерам. Так само можна користуватися Skype (він шифрує всі, що передає: і голос, і відео, і повідомлення), хоча це і не найнадійніший варіант, але все ж. «Ненадійність» Skype пов'язана з тим, що компанію викрили одного разу у співпраці з урядом Китаю - на їх запит було видано логи повідомлень мільйонів користувачів сервісу. (Додамо, що спецслужби Єгипту прослуховували весь трафік Skype в режимі реального часу - КЦ)
Метою ж даного розділу є пояснення того, як відвідувати сайти по-справжньому анонімно, щоб ніхто не знав, що ви відвідували, які коментарі залишали і т.п. Тобто як приховати факт відвідування якогось сайту і приховати дані передаються з / на нього.
Для цього ми пропонуємо найпростіший і надійний (на наш погляд) спосіб - користуватися мережею Tor.
Що це таке детально розписано ось тут : - зайдіть на цю сторінку і прочитайте все, нам немає сенсу повторювати тут те, що там вже є.
Прочитайте, потім скачайте Tor-браузер за посиланням вгорі тієї сторінки (на момент написання цієї статті остання версія 1.2.9 лежить ось тут ). Запустіть завантажений файл і вкажіть папку, куди треба розпакувати програму. Перейдіть в цю папку, запустіть «Start Tor Browser», почекайте, поки буде створено з'єднання і не відкриється вікно Tor-браузера. На вигляд це звичайний Mozilla Firefox, тільки працює через ланцюжок tor-серверів (яка створюється при запуску). Все, користуйтеся на здоров'я собі і на зло окупантам!
Програма не «прописується» ніде в системі і може бути переписана в будь-яке місце, в тому числі і на флешку, що дає можливість носити її з собою і користуватися де завгодно.
В крайньому випадку, коли немає ніякої можливості скористатися Tor, можна користуватися анонімайзером з підтримкою шифрування - в ​​заголовку браузера, при роботі з даними анонімайзером, поле адреси повинно начитатися з «http s : //» (зверніть увагу на букву S в кінці - вона повинна бути обов'язково) - в цьому випадку трафік від вас до цього Анонімайзера буде йти по зашифрованому «тунелю», а від нього до сайту - у відкритому вигляді.
Природно, що якщо даний проксі-сервер розташований на території Русні (або тієї країни, для влади якої ви хочете бути «невидимими»), то користуватися ним ні в якому разі не можна - ніякого сенсу в його використанні все одно не буде.
2. Передача повідомлень електронної пошти
Ми споконвічно припускаємо, що всім і так зрозуміло: користуватися російськими поштовими серверами (mail.ru, yandex.ru, pochta.ru, rambler.ru і т.д.) категорично не можна ні в якому разі, навіть для простої особистої «нешкідливою »листування !!!
При використанні в листуванні з будь-якого боку (передавальної, що приймає) російських поштових серверів вся система шифрування, стеганографії і т.п. безглузда !!!
Варіант 1
Створити поштову скриньку на сервері GMail. Заходити з самого початку і постійно тільки (тобто і при реєстрації і при використанні) ось так: https://mail.google.com (зверніть увагу на букву S в кінці https - вона повинна бути обов'язково).
Наскільки нам відомо, Google не тримає поштових серверів в Росії, а тому трафік від вас до сервера буде йти по зашифрованому каналу, то з Русні його прочитати не вийде. Тобто російські окупанти не знатимуть, ні що ви передали або взяли в листі, ні кому воно було послано або від кого прийшло.
Плюси цього варіанту: дуже швидко дозволяє передати повідомлення, захистивши його від російських спецслужб, при цьому не викликавши особливих підозр - це один найпопулярніших поштових серверів, їм користуються мільйони людей з усього світу.
Мінус: до повідомлень є доступ у компанії Google, а в разі якщо одержувач повідомлення зареєстрований на іншому сервері, то і у власників цього сервера є доступ до цього повідомлення. А Google, як і всі інші поштові системи в світі, тісно співпрацює з окупаційних спецслужб. Тобтоповідомлення, в даному випадку, зможуть «бачити» власники поштового сервера, а як відомо, «... одні з них - друзі іншим».
Але, незважаючи на цей мінус, даний спосіб в десятки разів надійніше того, чим зазвичай користується переважна більшість мусульман. Якщо немає можливості підготувати зашифрований лист, а відправити його треба терміново, то можна скористатися цим способом.
Варіант 2
Створити поштову адресу на GMail і користуватися ним способом, описаним вище (див. Варіант 1), з тією лише різницею, що повідомлення попередньо шифруються за допомогою PGP (або GnuPG, або іншим надійним способом, доступним і приймає і відправляє).
Плюси: плюси Варіанта 1, відсутність мінусів Варіанта 1. Тобто можна дуже швидко передати повідомлення, захистивши його від російських спецслужб, при цьому не викликавши особливих підозр - це один найпопулярніших поштових серверів. А тому повідомлення зашифровано, то його вміст недоступний нікому, крім одержувача (навіть власникам поштових серверів).
Мінуси: як такі відсутні. Вважати мінусом, необхідність попередньої підготовки повідомлення (тобто його шифрування) можна, тому що на це потрібно (при наявності «під рукою» необхідних програм і ключів шифрування) часу в кілька секунд.
Цей варіант є найкращим з усіх, при відправці повідомлень нашому сайту, а також при спілкуванні між мусульманами.
варіант 3
Використання в якості поштового сервера HushMail (www.hushmail.com).
Цей поштовий сервер, розроблений за участю Філіпа Циммермана, розробника PGP, спочатку шифрує всі пошту всередині себе, використовуючи стандарт OpenPGP і працює тільки по зашифрованому каналу (https: //).
Плюси: Він уже «включає в себе» всі плюси Варіантів 1 і 2 без необхідності установки, будь-яких програм або ключів шифрування, тому що можливість шифрування спочатку в нього вбудована і PGP-ключі контрагентів, що користуються іншими серверами, можна зберігати на сервері HushMail в своєму акаунті.
Мінуси: сайт англійською мовою, русифікація відсутня; для шифрування перед відправкою від користувача використовується Java (її можна відключити, але тоді пошта шифруватиметься після передачі на сервер, а це зменшує надійність), робота з поштовою системою вимагає деяких навичок;безкоштовний акаунт має малий розмір ящика і обмежений функціонал в порівнянні з платною версією.
Незважаючи на «мінуси» - це досить надійна і зручна поштова система і рекомендується нами до вивчення (укупі з вищеописаним) технічно грамотним мусульманам (або бажаючим стати такими), часто використовують (або планують використовувати) можливості мережі інтернет на шляху Аллаха.
3. Передача файлів великого розміру
Для того, щоб передати нам якусь інформацію великого обсягу (тобто обсягу, який неможливо або незручно передавати через електронну пошту) необхідно зробити наступне:
зашифрувати файл нашим публічним ключем (див. посилання вище)
викласти його на який-небудь файлообмінник (наприклад, rapidshare.com, depositfiles.com і т.п.)
надіслати посилання з описом на нашу електронну адресу, будь-яким з варіантів, описаних в Розділі 2.
Юнус Абдуль-Мумін на основі однойменної книги Сайф аль-Адля